Nutzer des Foxit PDF Readers (ehemals Foxit Reader) beziehungsweise des Foxit PDF Editors (Foxit PhantomPDF) sollten, sofern noch nicht geschehen, ein Update auf Version 11.0.1 durchführen. Das Foxit-Team hat sowohl aus den Windows- als auch aus den macOS-Ausgaben der Software zahlreiche Schwachstellen beseitigt, die teils ohne Authentifizierung aus der Ferne ausnutzbar sind. Von mehreren Schwachstellen geht ihren Entdeckern zufolge ein hohes Sicherheitsrisiko aus. Laut mehreren Advisories von Forschern der Zero Day Initiative (ZDI) bieten vor allem die Windows-Fassungen der Foxit-Software eine Reihe sich ähnelnder Angriffspunkte für Remote Code Execution (z.B. via CVE-2021-34848, CVSS-Score 7.8/High). Erfolgreiche RCE-Angriffe dieser Art setzen demnach allerdings eine Nutzerinteraktion in Form des Besuchs einer schädlichen Website oder des Öffnens eines präparierten Dokuments voraus. Die Foxit Security Bulletins nennen als weitere Sicherheitsrisiken unter anderem unbefugte Zugriffe auf sensible Informationen sowie verschiedene Möglichkeiten, Windows- und macOS-Fassungen der Software mittels Schwachstellen zum Absturz zu bringen. Angreifbar sind laut Foxit-Team

  • Foxit PDF Reader für Windows bis einschließlich Version 11.0.0.49893
  • Foxit PDF Editor für Windows bis inkl. Version 11.0.0.49893 / 10.1.4.37651
  • Foxit PDF Reader/Editor Mac bis einschließlich Version 11.0.0.0510

Das verfügbare Update auf Version 11.0.1 kann über den „Help“-Reiter („Check for Updates“) aus der Software heraus durchgeführt werden. Für Neuinstallationen stehen die neuen Versionen auf der Website von Foxit Software bereit.

Quelle: Heise